Erkennung von Raspberry Robin Malware: Neue Verbindungen enthüllt

[post-views]
September 05, 2022 · 3 min zu lesen
Erkennung von Raspberry Robin Malware: Neue Verbindungen enthüllt

Ende Juli veröffentlichten Microsoft-Forscher neue Beweise, die den Raspberry Robin Windows Wurm mit der Aktivität der russisch unterstützten Evil Corp Gang in Verbindung bringen. Raspberry Robin, ein USB-basierter Wurm, der als Malware-Loader entwickelt wurde, zeigt ähnliche Funktionalität und strukturelle Elemente wie bei Dridex-Malware, was darauf hindeutet, dass die berüchtigte Evil Corp Gruppe hinter der neuen Angriffswelle stecken könnte.

Im Jahr 2019 sanktionierte das US-Finanzministerium diese produktive Cyberkriminellen-Organisation aufgrund von Dridex-Malware-Angriffen, die Schäden in Höhe von über 100 Millionen Dollar verursachten.

Raspberry Robin Malware-Erkennung

Um proaktiv gegen eine Raspberry Robin-Infektion zu verteidigen, veröffentlichten SOC Prime-Experten kontext-angereicherte Sigma-Regeln:

Sigma-Regeln zur Erkennung der bösartigen Präsenz von Raspberry Robin Malware.

Die Regeln sind mit dem MITRE ATT&CK® Framework v.10 abgestimmt und kompatibel mit 26 SIEM-, EDR- und XDR-Lösungen, die von der SOC Prime-Plattform unterstützt werden.

SOC-Profis, die sich über die neuesten Trends informieren möchten, die die aktuelle Cyber-Bedrohungslandschaft prägen, können von der Nutzung der branchenweit ersten Cyber Threats Search Engine von SOC Prime profitieren. Drücken Sie die Explore Threat Context Schaltfläche, um sofort durch den Pool von Erkennungsalgorithmen zu navigieren, die mit ATT&CK-Mapping angereichert sind, und Ihre proaktive Bedrohungsjagd zu verbessern.

Erkundung von Erkennungen  

Raspberry Robin Malware-Analyse

In der Offenlegung vom 26. Juli 2022 offenbart der Technologieriese, dass die Anzahl der beobachteten Infektionen in freier Wildbahn Millionen von Angriffen erreicht hat, die bis vor kurzem keine klaren Nachausbeutungsziele hatten. Seit dieser Aktivitätscluster im September 2021 von Red Canary detailliert beschrieben wurde, behielt Raspberry Robin, auch bekannt unter dem Namen QNAP Worm (für den anfänglichen Missbrauch von QNAP-Geräten), seine Tricks in der Hinterhand. Letzten Monat entdeckten Sicherheitsforscher die Infektionen, die FAKEUPDATES-Malware, auch bekannt als SocGholish, verbreiten, und die Angriffe mit DEV-0206 und DEV-0243 (alias Evil Corp) verbinden.

Der Infektionsprozess von Raspberry Robin beginnt mit der Kompromittierung eines Geräts mit einer bösartigen Microsoft-Verknüpfungsdatei (.LNK), die normalerweise über ein USB-Gerät geliefert wird. Wenn das Opfer die Datei öffnet, wird ein MSI-Installer von einer C2-Domain abgerufen und ausgeführt. Um sich in einem infizierten System zu verankern, erstellt die Malware einen Registrierungsschlüssel, der sicherstellt, dass dieselbe DLL nach jedem Start in rundll32.exe injiziert wird.

Erhöhen Sie Ihre Chancen, die Verweildauer zu verkürzen und die Gegner zu neutralisieren, bevor der Schaden entsteht, indem Sie innovative Werkzeuge und Lösungen nutzen, die von einem Team engagierter Fachleute von SOC Primebereitgestellt werden. Registrieren Sie sich für kommende Online-Veranstaltungen und sehen Sie sich eine umfangreiche Sammlung von Schulungsmaterialien im Cyber-Bibliothek.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge